上校
- 注册时间
- 2010-1-1
- 金币
- 7287 个
- 威望
- 96 个
- 荣誉
- 2 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 叶寞尘 于 2011-1-3 01:53 编辑
[转载无线之家]使用CSRF攻击破解WPA密码!
在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。
WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。
当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡获取并设置WPA握手包和对应的密码。
下面我们开始对Belkin路由器进行攻击。首先制作一个如下的HTML页面:
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|